Präsentation herunterladen
Die Präsentation wird geladen. Bitte warten
Veröffentlicht von:Rüdiger Gebhardt Geändert vor über 11 Jahren
1
Formatvorlage des Untertitelmasters durch Klicken bearbeiten 06.09.09 PHISHING
2
06.09.09 INHALT Was ist Phishing? Beispiel Methoden Wozu dient Phishing? Wo kommt es her? Anfänge des Phishings Konsequenzen Wie kann ich mich schützen?
3
06.09.09 Was ist Phishing? Versuch über gefälschte Internetadressen an Daten eines Internet-Benutzers zu gelangen Klau persönlicher Daten, Passwörter usw. englisches Kunstwort (fishing = angeln)
4
06.09.09 Beispiel
5
06.09.09
6
Methoden Phishing-Attacke beginnt mit einer persönlich gehaltenen E-Mail oder Massenversand von E-Mails Empfänger wird mit Sehr geehrter Kunde angesprochen Problem des Datendiebstahls wird auf der Seite thematisiert
7
06.09.09 Ausfüllen des Formulars sei nötig, wegen neuartigem Sicherheitskonzept folgt der Empfänger dieser Aufforderung, gelangen Zugangsdaten zum Betrüger Es folgen kurze Bestätigungen oder falsche Fehlermeldungen
8
06.09.09 Wozu dient Phishing? Finanzielle Bereicherung Betrüger kann Identität des Opfers übernehmen kann mit dem Namen Handlungen auszuführen z.B. finanzielle Bereicherung
9
06.09.09 Betrüger wollten am Anfang mit Zugangsdaten der Opfer Chat-Zugänge unter deren Identität nutzen Beim Online-Bankings werden mit Zugangsdaten (PIN/TAN) der Opfer Geldüberweisungen getätigt
10
06.09.09 Wo kommt es her? keine Neuerscheinung Mit Social-Engeneering (telefonisch) gab es ähnliche Betrugsversuche Neu sind nur Wege/Werkzeuge der Betrüger
11
06.09.09 Anfänge des Phishings Ende der 90er:E-Mail-Versand an Nutzern von Instant-Messengern durch Abfrage der Zugangsdaten konnten Betrüger die Identität ihrer Opfer einnehmen
12
06.09.09 Online-Banking: Es werden echt wirkende E-Mails an Opfer geschickt Opfer sollen vertrauliche Zugangsdaten weitergeben
13
06.09.09 Konsequenzen Privatsphäre wird verletzt persönlicher Daten Verlust
14
06.09.09 Wie kann ich mich schützen? Antivirenprogramme (aktuell) Mozilla Firefox und Internet Explorer warnen vor Angriffen aufmerksames Lesen z.B. mangelhafte Grammatik oder namenlose Anrede
15
06.09.09 Zugangsdaten regelmäßig ändern In Unternehmen über Gefahren bei Online-Datendiebstahl aufklären und Regeln im Umgang mit E-Mails festlegen
Ähnliche Präsentationen
© 2025 SlidePlayer.org Inc.
All rights reserved.